美文网首页
RCE-命令注入(1)[CTFhub]

RCE-命令注入(1)[CTFhub]

作者: 六亲不认的步伐 | 来源:发表于2020-05-27 15:44 被阅读0次

CTFhub

笔者在某QQ群里水群时,偶尔见到有人在推荐CTFhub,进去看了看,感觉还不错,可以结合渗透还能学学CTF,相当于对渗透测试的相关技术的简单应用

RCE

RCE:又称远程代码执行,可以通过输入恶意的payload,来执行系统层面的shell命令,从而变相远程控制服务器(一般是低权限),关于RCE漏洞也是非常多
比如

  1. ThinkPHP 5.0-5.0.24以及ThinkPHP 5.1.0-5.1.30两个主要版本区间

关于该漏洞的介绍,可参考博客https://www.ddosi.com/b218/总结相对全面

  1. Windows远程桌面服务RCE漏洞

关于该漏洞的介绍,可参考 Freebuf文章 Windows远程桌面服务远程命令执行漏洞(CVE-2019-1181/1182)

下图是CTFhub对RCE的技能树,本次主要记录关于命令注入相关的writesup


RCE命令注入技能树

Write up

题目提示
题目提示中,说明该漏洞常出现于测试网络延迟接口等功能网站,有助于渗透测试人员对该漏洞定位

对于该题的知识点,可参考笔者文章DVWA--Command Execution
通过利用相关的连接符来进行注入,本题有一个坑点,就是如何知道答案的存放位置?根据做题经验,一般首先考虑同目录,在考虑特殊目录,如果找不到可通过find命令进行查找。
find / -name flag*其中flag是根据CTF中的标志来动态替换。
本题是有目录进行查看发现有其它php文件,如果直接使用cat命令不会回显结果,是由于某些字符导致,所以可进行base64或其它编码进行编码,最后进行解码即可解决。

base64编码处理
base64进行解码提取关键字:ctfhub{29f5b8aaaf7bc2f3eeb2c7506afd1f********}
提交解决

相关文章

网友评论

      本文标题:RCE-命令注入(1)[CTFhub]

      本文链接:https://www.haomeiwen.com/subject/fnbwahtx.html